docker网络

docker网络原理

Docker Network

[root@mail /]# docker network ls
NETWORK ID          NAME                DRIVER              SCOPE
3f5d7624918a        bridge              bridge              local
0d2af6ce6648        host                host                local
606c6ae1b257        none                null                local

docker network ls #查看docker网络模式

  • bridge:桥接式网络
  • host:本机主机网络
  • none:封闭式网络
    注意:以上只是简单概述,后面内容会自己讲解这三种网络模式

Docker Network bridge

Docker安装完成后默认会生成一个docker0的网卡,该网卡被称为 nat桥,使用的是bridge网络模式,当我们启动一个容器,Docker server会为相应的容器创建一份网卡,一半在宿主机上,我们使用ifconfig可以看到,另一半在容器里面,同样使用默认的bridge网络模式,并且这些容器在宿主机的网卡还被关联到了Docker0上我们可以使用 brctl命令来查看容器网卡是怎么关联到docker0网卡上的

[root@mail /]# yum install bridge-utils -y                          #安装brctl命令
[root@mail /]# brctl  show                                          #查看关联在docker0上的网卡接口
bridge name bridge id       STP enabled interfaces
docker0     8000.0242601bccc1   no      veth34f612fveth545339cvethc68cecf
#注意:brctl show命令可以看到虚拟接口veth34f612f、veth545339c、vethc68cecf被关联到了docker0上
[root@mail /]# docker ps -a                                         #而我们也是正好启动了三台容器
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS               NAMES
2e9d14fd164c        nginx               "/bin/bash"         11 days ago         Up 11 days          80/tcp               nginx
3985a490bf99        centos              "/bin/bash"         11 days ago         Up 11 days                              centos
234e58b7e8be        tomcat              "/bin/bash"         11 days ago         Up 11 days          8080/tcp            tomcat

使用 ip link show 命令查看容器接口被关联到了Docker0网卡上

[root@mail /]# ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000link/ether 52:54:00:c6:fb:66 brd ff:ff:ff:ff:ff:ff
3: docker0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP mode DEFAULT group defaultlink/ether 02:42:60:1b:cc:c1 brd ff:ff:ff:ff:ff:ff
31: veth34f612f@if30: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master docker0 state UP mode DEFAULT group defaultlink/ether c2:52:ae:54:eb:33 brd ff:ff:ff:ff:ff:ff link-netnsid 2
35: veth545339c@if34: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master docker0 state UP mode DEFAULT group defaultlink/ether 1e:bc:1c:e5:50:15 brd ff:ff:ff:ff:ff:ff link-netnsid 1
39: vethc68cecf@if38: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master docker0 state UP mode DEFAULT group defaultlink/ether 16:dd:63:ad:7b:ed brd ff:ff:ff:ff:ff:ff link-netnsid 0

每个接口的开始都显示了接口编号后缀都是以“@ifxx”结尾,编号和使用brctl show命令查看到的是一致的;这是我们上面所说的一份网卡的一份接口,而另一个接口编号为网卡编号后面的后缀“@ifxx”,而此接口是在容器内。

Docker Network host

名称空间

USer、Mount、Pid、IPC、Network、UTS

img

  1. 这张图是容器有独立的User,mount,pid,但UTS、Net、IPC却是和宿主机共享的
  2. 拥有独立的用户组,独立的挂载文件系统,独立的进程;但却有共同主机名、域名,共同的IP地址,共同的消息队列等;这也是我们的第二种docker网络模式host。
  3. 所谓的host就是宿主机,让容器使用宿主机的名称空间User、mount、pid
  4. host模式中容器之间通信可以通过lo接口来进行通信,因为它们是共同的网络,例如一台容器装了reids,一台容器装了nginx,在任何一 个容器以及宿主机上可以使用 127.0.0.1:port来访问相应的应用

Docker Network none

none网络代表空,空网络,意味着他们没有网络,只有lo接口,就相当你买了个主机,里面没有网卡,有些机器只需要进行计算,图片编码,视频转码等计算型服务器亦不需要联网

Docker Network模式总结

img

四种网络模型:

第一种Closed container,none:只有lo接口,没有网络
第二种bridge container,bridge:桥接式接口,通过容器的虚拟接口,连接到Docker0桥上,这个桥接是nat桥
第三种Joined container,host:称为联盟网络,就是我们上面讲的host模式,有独立的User,mount,pid,但UTS、Net、IPC却是和宿主机共享的,他们可以通过lo接口通信
第四种open container,开放式网络:直接共享与物理机的名称空间,名称空间内的所有东西,所以称为开放式网络,它的网卡是你的物理网络接口,物理网卡能够看到哪些,它就可以看到哪些网络

注意:如我们在创建容器时没有指定网络,那么统统为第二种网络桥接式模式:bridge网络

Docker与iptbales的前世今因

当我们启动一个容器,就会在宿主机的iptbales上生成一条规则

  1. iptables给docker提供网络的隔离和网络nat转发及发布
  2. docker使用 docker run -p等命令发布的端口都会在iptbales中自动添加相应的策略,并且iptabels的默认策略不会影响到docker所发布的端口信息
[root@mail /]# iptables -t nat -vnL | grep docker0
0     0 MASQUERADE  all  --  *      !docker0  172.17.0.0/16        0.0.0.0/0   
0     0 RETURN     all  --  docker0 *       0.0.0.0/0            0.0.0.0/0

代表从任何接口进来,只要不是从docker0网络出去的,源地址为172.17.0.0/16段的地址,无论到达任何地址,我们都会为它做MASQUERADE(地址伪装),相当于SNAT,而且还是自动SNAT,所谓的自动SNAT就是选择一个合适的源地址自动进行伪装

Docker 容器网络信息

创建容器时如果不指定网络模式,默认为default网络,default网络为bridge

[root@mail /]# docker network inspect bridge    #查看birdge网络详细信息
[{"Name": "bridge","Id": "3f5d7624918a975e014b3364c288ec2c78742fd25416a5eaa5c61f9bbdf8a8ea","Created": "2018-10-13T10:06:10.573182391+08:00","Scope": "local","Driver": "bridge","EnableIPv6": false,"IPAM": {"Driver": "default","Options": null,"Config": [{"Subnet": "172.17.0.0/16",      #bridge网络所属的网络为172.17.0.0,在这个网络内开始分配地址"Gateway": "172.17.0.1"         #docker容器的网关地址}]},"Internal": false,"Attachable": false,"Containers": {"234e58b7e8be6a2ce8894dd883866d313f08b678692b7a6b5a6af28b17ee0123": {"Name": "tomcat","EndpointID": "1095f0c4e719bc613be520dee3ff75827867538824d1681056eb986a95980eb7","MacAddress": "02:42:ac:11:00:04","IPv4Address": "172.17.0.4/16","IPv6Address": ""},"2e9d14fd164c3358a00fe50a2b264a358468679acfd2de30f9aafac388f76c1b": {"Name": "nginx","EndpointID": "f0f71c635242ddb5cc3a518fa1e902c4dc4eab761dd338e3c7159807cca41244","MacAddress": "02:42:ac:11:00:02","IPv4Address": "172.17.0.2/16","IPv6Address": ""},"3985a490bf998f5c35b9e794e0027c72cecacbdc267ac27727be044f5cab2874": {"Name": "centos","EndpointID": "df97637c706cbddf1e47726f609f21f3fbb3350a0a8318e89a0aa89994520bf3","MacAddress": "02:42:ac:11:00:03","IPv4Address": "172.17.0.3/16","IPv6Address": ""}},"Options": {"com.docker.network.bridge.default_bridge": "true","com.docker.network.bridge.enable_icc": "true","com.docker.network.bridge.enable_ip_masquerade": "true","com.docker.network.bridge.host_binding_ipv4": "0.0.0.0","com.docker.network.bridge.name": "docker0",        #这个地方可以看到brigde网络使用的网卡为docker0"com.docker.network.driver.mtu": "1500"},"Labels": {}}
]

查看容器的详细信息

[root@mail /]# docker  container inspect nginx  | grep -C 15  Networks"LinkLocalIPv6PrefixLen": 0,"Ports": {"80/tcp": null},"SandboxKey": "/var/run/docker/netns/7ac8fc7bf1d1","SecondaryIPAddresses": null,"SecondaryIPv6Addresses": null,"EndpointID": "f0f71c635242ddb5cc3a518fa1e902c4dc4eab761dd338e3c7159807cca41244","Gateway": "172.17.0.1","GlobalIPv6Address": "","GlobalIPv6PrefixLen": 0,"IPAddress": "172.17.0.2","IPPrefixLen": 16,"IPv6Gateway": "","MacAddress": "02:42:ac:11:00:02","Networks": {"bridge": {                                 #可以看到该容器使用的网络模式为bridge"IPAMConfig": null,"Links": null,"Aliases": null,"NetworkID": "3f5d7624918a975e014b3364c288ec2c78742fd25416a5eaa5c61f9bbdf8a8ea","EndpointID": "f0f71c635242ddb5cc3a518fa1e902c4dc4eab761dd338e3c7159807cca41244","Gateway": "172.17.0.1",                #网关是172.17.0.1"IPAddress": "172.17.0.2",              #地址是172.17.0.2"IPPrefixLen": 16,                      #掩码长度"IPv6Gateway": "","GlobalIPv6Address": "","GlobalIPv6PrefixLen": 0,"MacAddress": "02:42:ac:11:00:02"       #虚拟网卡的mac地址}}

docker网络案例

Docker启动设置

注意:Docker启动时可以指定一些容器内的操作,主要介绍以下几种

1. Docker启动时可以指定网络模式,如 bridge网络、host网络、none网络。如果不指定默认为bridge网络。
2. Docker启动时可以指定容器主机名称。如果不指定默认为 CONTAINER ID,也就是容器ID。
3. Docker启动时可以指定容器的DNS,如果不指定默认为宿主机的DNS。
4. Docker启动时可以指定容器的DNS搜索域,如果不指定默认为宿主机的搜索域,如果宿主机没有搜索域,容器则也没有。
5. Docker启动时可以指定hosts解析文件,如果不指定则为默认hosts文件。

1.指定网络模式。参数 –network

docker run --name busybox_network_bridge -itd --network bridge busybox:latest   #指定bridge网络模式
docker inspect busybox_network_bridge | grep NetworkMode                        #查看容器所使用的网络模式"NetworkMode": "bridge",
docker run --name busybox_network_host -itd --network host busybox:latest       #指定host网络模式
docker inspect busybox_network_host | grep NetworkMode                          #查看容器所使用的网络模式"NetworkMode": "host",
docker run --name busybox_network_none -itd --network none busybox:latest       #指定none网络模式
docker inspect busybox_network_none | grep NetworkMode                          #查看容器所使用的网络模式"NetworkMode": "none",

2.指定主机名称 。参数 -h hostname

#不指定hostname,默认和Container ID一致
[root@Docker-node1 ~]# docker run --name busybox_hostname -it busybox:latest
/ # hostname
75c204a638b1
/ # exit
[root@Docker-node1 ~]# docker ps -a | grep busybox_hostname
75c204a638b1        busybox:latest      "sh"                23 seconds ago      Exited (0) 12 seconds ago                       busybox_hostname
#指定hostname
[root@Docker-node1 ~]# docker run --name busybox_hostname -it -h busybox_node1 busybox:latest
/ # hostname
busybox_node1

3.指定DNS。参数 –dns

# 不指定dns,默认和宿主机DNS一致
[root@Docker-node1 ~]# docker run --name busybox_dns -it busybox:latest
/ # cat /etc/resolv.conf 
nameserver 8.8.8.8
nameserver 8.8.4.4
# 指定dns
[root@Docker-node1 ~]# docker run --name busybox_dns -it --dns 114.114.114.114 busybox:latest
/ # cat /etc/resolv.conf 
nameserver 114.114.114.114

4.指定DNS搜索域。参数 –dns-search

# 不指定dns搜索域,默认和宿主机一致
[root@Docker-node1 ~]# docker run --name busybox_dns_search -it busybox:latest
/ # cat /etc/resolv.conf 
nameserver 8.8.8.8
nameserver 8.8.4.4
# 指定搜索域
[root@Docker-node1 ~]# docker run --name busybox_dns_search -it --dns-search linux.io busybox:latest
/ # cat /etc/resolv.conf 
search linux.io
nameserver 8.8.8.8
nameserver 8.8.4.4
/ # nslookup -type=A xuwl.xyz
Server:     8.8.8.8
Address:    8.8.8.8:53
Non-authoritative answer:
Name:   xuwl.xyz
Address: 111.230.237.127

5.指定host解析文件。参数 –add-host servername:IP

# 不指定host解析文件
[root@Docker-node1 ~]# docker run --name busybox_hosts -it busybox:latest
/ # cat /etc/hosts
127.0.0.1   localhost
::1 localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
172.17.0.3  074c94bd85e5
#指定添加解析文件
[root@Docker-node1 ~]# docker run --name busybox_hosts -it --add-host xuwl.xyz:111.230.237.127 busybox:latest
/ # cat /etc/hosts
127.0.0.1   localhost
::1 localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
111.230.237.127 xuwl.xyz
172.17.0.3  fef9738edefc

6.汇总

docker run --name busybox -itd --network bridge -h busybox --dns 114.114.114.114 --dns-search linux.io --add-host xuwl.xyz:111.230.237.127 busybox:latest

Docker联盟式网络

联盟式容器是指用某个已存在容器网络接口的容器,接口被联盟内的各容器共享使用;联盟式容器彼此间虽然共享同一个网络名称空间,但其它名称空间如User、Mount、等还是隔离的;联盟式容器彼此间存在端口冲突的可能性,因此,通常只会在多个容器上的程序需要程序lookback接口互相通信、或对某已存的容器网络属性进行监控时才使用此种模式的网络模型。

实例:

[root@Docker-node1 ~]# docker run --name docker_node1 -itd busybox:latest           #先启动一个docker_node1容器
4a996ae891c03eae21fbeb2709857bec4c14c320b603672c289a802699d80f16
[root@Docker-node1 ~]# docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' docker_node1
172.17.0.4                                                                          #查看docker_node1容器IP地址
[root@Docker-node1 ~]# docker run --name docker_node2 -it --network container:docker_node1 busybox:latest           #参数 --network container:联盟容器名称;启动docker_node2容器并和docker_node1联盟
/ # ifconfig                                                                        #查看docker_node2地址
eth0      Link encap:Ethernet  HWaddr 02:42:AC:11:00:04  inet addr:172.17.0.4  Bcast:172.17.255.255  Mask:255.255.0.0                  #该地址和docker_node1一致,即为联盟UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1RX packets:8 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0 RX bytes:648 (648.0 B)  TX bytes:0 (0.0 B)
lo        Link encap:Local Loopback  inet addr:127.0.0.1  Mask:255.0.0.0UP LOOPBACK RUNNING  MTU:65536  Metric:1RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
/ # exit
[root@Docker-node1 ~]# docker start docker_node2
docker_node2
[root@Docker-node1 ~]# docker ps -a | grep docker_node                          #两台容器都为启动状态
98056b3f5652        busybox:latest      "sh"                39 seconds ago       Up 16 seconds                                   docker_node2       
4a996ae891c0        busybox:latest      "sh"                About a minute ago   Up About a minute                               docker_node1

测试 隔离名称空间

# 挂载文件系统Mount:在docker_node1容器上创建/test文件,在docker_node2容器中并没有共享,还是为隔离状态
[root@Docker-node1 ~]# docker exec -it docker_node1 /bin/sh
/ # mkdir /tmp/test
/ # exit
[root@Docker-node1 ~]# docker exec -it docker_node2 /bin/sh
/ # ls /tmp/
/ # exit

测试共享空间

IP地址以及端口Network:在docker_node1上启动web服务并指定网页位置及地址端口,在docker_node2上通过lookbaup接口依然可以访问到该服务
[root@Docker-node1 ~]# docker exec -it docker_node1 /bin/sh
/ # mkdir /var/www/html
/ # echo '<h1>Welcome to docker_node1</h1>' > /var/www/html/index.html
/ # httpd -h /var/www/html/ -p 8888
/ # wget -O - -q 127.0.0.1:8888
<h1>Welcome to docker_node1</h1>
/ # exit
[root@Docker-node1 ~]# docker exec -it docker_node2 /bin/sh
/ # wget -O - -q 127.0.0.1:8888
<h1>Welcome to docker_node1</h1>
/ # netstat -tul      #可以看到虽然是在docker_node2上,但端口也是共享监听
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       
tcp        0      0 :::8888                 :::*                    LISTEN
/ # ls /tmp/             #再看下本地文件系统,依然没有被共享

Docker开放式网络

开放式网络模式内的容器会和宿主机共享所有的名称空间,UTS、IPC、Network、User、PID、Mount

实例:

# 查看宿主机网卡:宿主机一共有三块网卡
[root@Docker-node1 ~]# ifconfig
docker0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 172.17.0.1  netmask 255.255.0.0  broadcast 172.17.255.255inet6 fe80::42:75ff:fe56:ea47  prefixlen 64  scopeid 0x20<link>ether 02:42:75:56:ea:47  txqueuelen 0  (Ethernet)RX packets 7  bytes 402 (402.0 B)RX errors 0  dropped 0  overruns 0  frame 0TX packets 15  bytes 1292 (1.2 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 192.168.56.5  netmask 255.255.255.0  broadcast 192.168.56.255inet6 fe80::20c:29ff:fe50:fd19  prefixlen 64  scopeid 0x20<link>ether 00:0c:29:50:fd:19  txqueuelen 1000  (Ethernet)RX packets 8588  bytes 720296 (703.4 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 4524  bytes 501823 (490.0 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536inet 127.0.0.1  netmask 255.0.0.0inet6 ::1  prefixlen 128  scopeid 0x10<host>loop  txqueuelen 1000  (Local Loopback)RX packets 32  bytes 2592 (2.5 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 32  bytes 2592 (2.5 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

创建开放式网络容器

[root@Docker-node1 ~]# docker run --name docker_host -it --network host busybox:latest        
/ # ifconfig                                                                #可以看到该容器与宿主机共享了所有的网卡
docker0   Link encap:Ethernet  HWaddr 02:42:75:56:EA:47  inet addr:172.17.0.1  Bcast:172.17.255.255  Mask:255.255.0.0inet6 addr: fe80::42:75ff:fe56:ea47/64 Scope:LinkUP BROADCAST MULTICAST  MTU:1500  Metric:1RX packets:7 errors:0 dropped:0 overruns:0 frame:0TX packets:15 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0 RX bytes:402 (402.0 B)  TX bytes:1292 (1.2 KiB)
eth0      Link encap:Ethernet  HWaddr 00:0C:29:50:FD:19  inet addr:192.168.56.5  Bcast:192.168.56.255  Mask:255.255.255.0inet6 addr: fe80::20c:29ff:fe50:fd19/64 Scope:LinkUP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1RX packets:9217 errors:0 dropped:0 overruns:0 frame:0TX packets:4825 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000 RX bytes:771216 (753.1 KiB)  TX bytes:546933 (534.1 KiB)
lo        Link encap:Local Loopback  inet addr:127.0.0.1  Mask:255.0.0.0inet6 addr: ::1/128 Scope:HostUP LOOPBACK RUNNING  MTU:65536  Metric:1RX packets:32 errors:0 dropped:0 overruns:0 frame:0TX packets:32 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000 RX bytes:2592 (2.5 KiB)  TX bytes:2592 (2.5 KiB)
/ # netstat -anplt                                                      #共享了所有的端口信息
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      -
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      -
tcp        0      0 192.168.56.5:22         192.168.56.1:49162      ESTABLISHED -
tcp        0      0 :::22                   :::*                    LISTEN      -
tcp        0      0 ::1:25                  :::*                    LISTEN      -

网络测试

/ # mkdir /var/www/html
/ # echo '<h1>Welcome to docker_host!</h1>' /var/www/html/index.html
<h1>Welcome to docker_host!</h1> /var/www/html/index.html
/ # httpd -h /var/www/html/ -p 12345
/ # netstat -anplt 
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      -
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      -
tcp        0      0 192.168.56.5:22         192.168.56.1:49162      ESTABLISHED -
tcp        0      0 :::22                   :::*                    LISTEN      -
tcp        0      0 :::12345                :::*                    LISTEN      11/httpd
tcp        0      0 ::1:25                  :::*                    LISTEN      -
#网页测试,使用任何一个网卡加相应端口即可访问该网页
/ # wget -O - -q 127.0.0.1:12345                                
<h1>Welcome to docker_host!</h1>
/ # wget -O - -q 172.17.0.1:12345
<h1>Welcome to docker_host!</h1>
/ # wget -O - -q 192.168.56.5:12345
<h1>Welcome to docker_host!</h1>

Docker封闭式网络

这种容器的网络模式意义不大,一般用不到

[root@Docker-node1 ~]# docker run --name docker_none -it --network none busybox:latest
/ # ifconfig
lo        Link encap:Local Loopback  inet addr:127.0.0.1  Mask:255.0.0.0UP LOOPBACK RUNNING  MTU:65536  Metric:1RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
/ # echo '<h1>Welcome to Docker_none!</h1>' > /var/www/index.html
/ # httpd -h /var/www/ -p 9040
/ # netstat -tul
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       
tcp        0      0 :::9040                 :::*                    LISTEN      
/ # wget -O - -q 127.0.0.1:9040
<h1>Welcome to Docker_none!</h1>

Docker修改默认网桥网段

Docker默认使用的网桥网段为172.17.0.网段,有时候公司内部的网段会和该网段冲突,导致nas挂载失败,这是笔者亲身遇到的情况。

自定义网段的属性信息:
更改网桥段需要更改/etc/docker/daemon.json配置文件
以下是解释关于网桥网段的信息,并不是所有加入该配置文件的信息
{"bip": "10.20.0.1/24",                    "fixed-cidr": "10.20.0.0/16","fixed-cidr-v6": "2001:db8::/64","mtu": 1500,"default-gateway": "10.20.1.1","default-gateway-v6": "2001:db8:abcd::89","dns": ["10.20.1.2","10.20.1.3"]
}
参数解释:bip:指定的是docker0桥的IP地址和掩码,系统会自动推算出docker0桥的网络,docker会自动为启动的容器分配一个IP,以dhcp的方式发放地址mtu:指定最大传输单元default-gateway:指定默认网关,每个容器启动时获取容器地址还能获取默认网关default-gateway-v6:网关的IPv6地址dns:容器启动之后自动获取相应的DNS地址

注意:核心选项为bip,即bridge ip之意,用于指定docker0桥自身的IP地址;你只要改了bip,其它选项可通过此地址计算得出。

需要配置的信息如下:

[root@Docker-node1 ~]# cat /etc/docker/daemon.json 
{"registry-mirrors": ["http://hub-mirror.c.163.com"],"bip": "10.0.0.1/16"                                                    #只需要添加bip选项即可,其它选项会通过该网段的Docker0地址自动计算得出
}
[root@Docker-node1 ~]# systemctl restart docker
[root@Docker-node1 ~]# ifconfig
docker0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500inet 10.0.0.1  netmask 255.255.0.0  broadcast 10.0.255.255inet6 fe80::42:75ff:fe56:ea47  prefixlen 64  scopeid 0x20<link>ether 02:42:75:56:ea:47  txqueuelen 0  (Ethernet)RX packets 7  bytes 402 (402.0 B)RX errors 0  dropped 0  overruns 0  frame 0TX packets 15  bytes 1292 (1.2 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
[root@Docker-node1 ~]# docker start busybox
busybox
[root@Docker-node1 ~]# docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' busybox
10.0.0.2
[root@Docker-node1 ~]# docker start busybox_network_bridge
busybox_network_bridge
[root@Docker-node1 ~]# docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' busybox_network_bridge
10.0.0.3

Docker远程连接

监听本地端口

dockerd守护进程的C/S,其默认仅监听Unix Socket格式的地址,/var/run/docker.sock;如果需要远程连接,就需要监听TCP套接字,就是再加入监听 unix的其它端口;监听TCP套接字需要修改/etc/docker/daemon.json加入以下内容

#添加hosts,添加监听tcp协议的8484端口,0.0.0.0为本机的所有地址,后面原本监听的/var/run/docker.sock文件也给添加上
[root@Docker-node1 ~]# cat /etc/docker/daemon.json 
{"registry-mirrors": ["http://hub-mirror.c.163.com"],"bip": "10.0.0.1/16","hosts": ["tcp://0.0.0.0:8484", "unix:///var/run/docker.sock"]                     
}
[root@Docker-node1 ~]# systemctl restart docker 
[root@Docker-node1 ~]# ss -anplt | grep 8484
LISTEN     0      128         :::8484                    :::*                   users:(("dockerd",pid=6248,fd=5)

远程连接docker

监听了TCP套接字8484端口以后呢,可以使用其它Docker机器,来远程管控该Docker

#被管控端:
[root@Docker-node1 ~]# hostname
Docker-node1
#管控端:
[root@docker-node2 ~]# hostname
docker-node2
#如果在此没有连接上,需要把Docker_node1上iptables清空下 iptables -F命令
[root@docker-node2 ~]# docker -H 192.168.56.5:8484 image ls
REPOSITORY          TAG                 IMAGE ID            CREATED             SIZE
redis               latest              1babb1dde7e1        10 days ago         94.9MB
tomcat              latest              05af71dd9251        12 days ago         463MB
nginx               latest              dbfc48660aeb        13 days ago         109MB
busybox             latest              59788edf1f3e        3 weeks ago         1.15MB
[root@docker-node2 ~]# docker -H 192.168.56.5:8484 ps -a
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                           PORTS               NAMES
caa65e325009        busybox:latest      "sh"                42 minutes ago      Exited (0) 34 minutes ago                            docker_none
c34eb8b3c761        busybox:latest      "sh"                About an hour ago   Exited (137) 10 minutes ago                          docker_host
98056b3f5652        busybox:latest      "sh"                About an hour ago   Exited (137) About an hour ago                       docker_node2
4a996ae891c0        busybox:latest      "sh"                About an hour ago   Exited (137) About an hour ago                       docker_node1
b17d30fdf398        busybox:latest      "sh"                2 hours ago         Exited (137) 10 minutes ago                          busybox
fef9738edefc        busybox:latest      "sh"                2 hours ago         Exited (0) 2 hours ago                               busybox_hosts
fcffbd38a4aa        busybox:latest      "sh"                2 hours ago         Exited (0) 2 hours ago                               busybox_dns_search
1729959c758f        busybox:latest      "sh"                2 hours ago         Exited (0) 2 hours ago                               busybox_dns
40c540863ddc        busybox:latest      "sh"                2 hours ago         Exited (0) 2 hours ago                               busybox_hostname
de59791b605e        busybox:latest      "sh"                2 hours ago         Exited (137) About an hour ago                       busybox_network_none
9f8a445ceb4b        busybox:latest      "sh"                2 hours ago         Exited (137) About an hour ago                       busybox_network_host
651943132a06        busybox:latest      "sh"                2 hours ago         Exited (137) 10 minutes ago                          busybox_network_bridge
[root@docker-node2 ~]# docker -H 192.168.56.5:8484 start busybox
busybox
[root@docker-node2 ~]# docker -H 192.168.56.5:8484 ps
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS               NAMES
b17d30fdf398        busybox:latest      "sh"                2 hours ago         Up 3 seconds                            busybox

Docker容器端口发布的四种方式

Docker发布端口主要由 -p 选项来进行对宿主机的映射,发布中如果未指定协议,默认为TCP

1. -p <containerPort>:将指定的容器端口映射至宿主机所有地址的一个动态端口
2. -p <ip>::<containerPort>:将指定的容器端口<containerPort>映射至宿主机指定<ip>的动态端口
3. -p <hostPort>:<containerPort>:将容器端口<containerPort>映射至指定的主机端口<hostPort>
4. -p <ip>:<hostPort>:<containerPort>:将指定的容器端口<containerPort>映射至主机指定<ip>的端口<hostPort>

1. -p<.containerPort>:将指定的容器端口映射至宿主机所有地址的一个动态端口

[root@Docker-node1 ~]# docker run --name nginx_node1 -itd -p 80 nginx:latest
c629d4de3ace27252e5444ae0b1bcf8a1cea8e9a936689a05a5a3b8e86f4cbc8
[root@Docker-node1 ~]# docker port nginx_node1
80/tcp -> 0.0.0.0:32768                             #这个地方可以看到容器nginx_node1的80端口被映射到了宿主机的所有网卡的32768端口
[root@Docker-node1 ~]# docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' nginx_node1
10.0.0.3
[root@Docker-node1 ~]# iptables -t nat -vnL | grep 10.0.0.30     0 MASQUERADE  tcp  --  *      *       10.0.0.3             10.0.0.3             tcp dpt:800     0 DNAT       tcp  --  !docker0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:32768 to:10.0.0.3:80

访问测试:

在Docker_node2上访问被映射后的宿主机端口:
[root@docker-node2 ~]# curl 192.168.56.5:32768 -I
HTTP/1.1 200 OK
Server: nginx/1.15.5
Date: Mon, 29 Oct 2018 12:12:50 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Tue, 02 Oct 2018 14:49:27 GMT
Connection: keep-alive
ETag: "5bb38577-264"
Accept-Ranges: bytes
注意:因为该方式是把容器的某个端口映射到宿主机的所有网卡的某个动态端口上,so,应该物理机的所有网卡的32768端口都可以访问,以下进行测试
在Docker本机访问其它两个网卡的32768端口:
[root@Docker-node1 ~]# curl 10.0.0.1:32768 -I
HTTP/1.1 200 OK
Server: nginx/1.15.5
Date: Mon, 29 Oct 2018 12:15:10 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Tue, 02 Oct 2018 14:49:27 GMT
Connection: keep-alive
ETag: "5bb38577-264"
Accept-Ranges: bytes
[root@Docker-node1 ~]# curl 127.0.0.1:32768 -I
HTTP/1.1 200 OK
Server: nginx/1.15.5
Date: Mon, 29 Oct 2018 12:15:25 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Tue, 02 Oct 2018 14:49:27 GMT
Connection: keep-alive
ETag: "5bb38577-264"
Accept-Ranges: bytes

2.-p <.ip>::<.containerPort>:将指定的容器端口映射至宿主机指定的动态端口

[root@Docker-node1 ~]# docker run --name nginx_node2 -itd -p 192.168.56.5::80 nginx:latest
14f33d431db5d11854be7883bcccb15f0a7fdc4ca51e02e6f136ff4c2f44e798
[root@Docker-node1 ~]# docker port nginx_node2
80/tcp -> 192.168.56.5:32772
[root@Docker-node1 ~]# docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' nginx_node2
10.0.0.4
[root@Docker-node1 ~]# iptables -t nat -vnL | grep 10.0.0.40     0 MASQUERADE  tcp  --  *      *       10.0.0.4             10.0.0.4             tcp dpt:800     0 DNAT       tcp  --  !docker0 *       0.0.0.0/0            192.168.56.5         tcp dpt:327712to:10.0.0.4:80

访问测试:

[root@Docker-node1 ~]# curl http://192.168.56.5:32772 -I                #访问被映射地址的相应端口
HTTP/1.1 200 OK
Server: nginx/1.15.5
Date: Mon, 29 Oct 2018 12:29:50 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Tue, 02 Oct 2018 14:49:27 GMT
Connection: keep-alive
ETag: "5bb38577-264"
Accept-Ranges: bytes
注意:该映射方式是把容器的指定端口映射到宿主机指定网卡的某个动态端口,因此只有上面被指定映射的网卡可以通过32772端口访问,其它网卡显然被拒,以下测试
[root@Docker-node1 ~]# curl http://10.0.0.1:32772 -I
curl: (7) Failed connect to 10.0.0.1:32772; Connection refused
[root@Docker-node1 ~]# curl http://127.0.0.1:32772 -I
curl: (7) Failed connect to 127.0.0.1:32772; Connection refused 
[root@Docker-node1 ~]# curl http://10.0.0.4:80 -I                       #但是访问容器自身的端口还是可以的呀
HTTP/1.1 200 OK
Server: nginx/1.15.5
Date: Mon, 29 Oct 2018 12:30:17 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Tue, 02 Oct 2018 14:49:27 GMT
Connection: keep-alive
ETag: "5bb38577-264"
Accept-Ranges: bytes

3.-p <.hostPort>:<.containerPort>:将容器端口映射至指定的主机端口

[root@Docker-node1 ~]# docker run --name nginx_node3 -itd -p 8888:80 nginx:latest 
71a3314e4ad121cc34f7dc261e3ee3bdb8ccec18e3d49b7a3bb55aba241ab977
[root@Docker-node1 ~]# docker port nginx_node3
80/tcp -> 0.0.0.0:8888                                  #将容器的80端口映射到宿主机的所有地址上的8888端口
[root@Docker-node1 ~]# docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' nginx_node3
10.0.0.5
[root@Docker-node1 ~]# iptables -t nat -vnL | grep 10.0.0.50     0 MASQUERADE  tcp  --  *      *       10.0.0.5             10.0.0.5             tcp dpt:800     0 DNAT       tcp  --  !docker0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8888 to:10.0.0.5:80

访问测试宿主机的所有地址

[root@Docker-node1 ~]# curl http://127.0.0.1:8888 -I
HTTP/1.1 200 OK
Server: nginx/1.15.5
Date: Mon, 29 Oct 2018 12:35:41 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Tue, 02 Oct 2018 14:49:27 GMT
Connection: keep-alive
ETag: "5bb38577-264"
Accept-Ranges: bytes
[root@Docker-node1 ~]# curl http://10.0.0.1:8888 -I
HTTP/1.1 200 OK
Server: nginx/1.15.5
Date: Mon, 29 Oct 2018 12:35:48 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Tue, 02 Oct 2018 14:49:27 GMT
Connection: keep-alive
ETag: "5bb38577-264"
Accept-Ranges: bytes
[root@Docker-node1 ~]# curl http://192.168.56.5:8888 -I
HTTP/1.1 200 OK
Server: nginx/1.15.5
Date: Mon, 29 Oct 2018 12:35:54 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Tue, 02 Oct 2018 14:49:27 GMT
Connection: keep-alive
ETag: "5bb38577-264"
Accept-Ranges: bytes

4 -p <.ip>:<.hostPort>:<.containerPort>:将指定的容器端口映射至主机指定的端口<.hostPort>

[root@Docker-node1 ~]# docker run --name nginx_node4 -itd -p 192.168.56.5:8080:80 nginx:latest
00fd8fd1f7eb83ab37bc4cf71a9373da169d3ec4f31ca20318756f4538eb5b30
[root@Docker-node1 ~]# docker port nginx_node4
80/tcp -> 192.168.56.5:8080
[root@Docker-node1 ~]# docker inspect --format='{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' nginx_node4
10.0.0.6
[root@Docker-node1 ~]# iptables -t nat -vnL | grep 10.0.0.60     0 MASQUERADE  tcp  --  *      *       10.0.0.6             10.0.0.6             tcp dpt:800     0 DNAT       tcp  --  !docker0 *       0.0.0.0/0            192.168.56.5         tcp dpt:8080 to:10.0.0.6:80

访问测试:

[root@Docker-node1 ~]# curl http://192.168.56.5:8080 -I
HTTP/1.1 200 OK
Server: nginx/1.15.5
Date: Mon, 29 Oct 2018 12:40:10 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Tue, 02 Oct 2018 14:49:27 GMT
Connection: keep-alive
ETag: "5bb38577-264"
Accept-Ranges: bytes
[root@Docker-node1 ~]# curl http://127.0.0.1:8080 -I
curl: (7) Failed connect to 127.0.0.1:8080; Connection refused
[root@Docker-node1 ~]# curl http://10.0.0.1:8080 -I
curl: (7) Failed connect to 10.0.0.1:8080; Connection refused
[root@Docker-node1 ~]# curl http://10.0.0.6:80 -I
HTTP/1.1 200 OK
Server: nginx/1.15.5
Date: Mon, 29 Oct 2018 12:40:32 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Tue, 02 Oct 2018 14:49:27 GMT
Connection: keep-alive
ETag: "5bb38577-264"
Accept-Ranges: bytes

iptables规则策略

以下为我们使用docker run -p命令来做docker端口映射|DNAT发布时所自动产生的iptables规则

[root@Docker-node1 ~]# iptables -t nat -vnL
Chain PREROUTING (policy ACCEPT 2 packets, 156 bytes)pkts bytes target     prot opt in     out     source               destination20  1224 DOCKER     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL
Chain INPUT (policy ACCEPT 2 packets, 156 bytes)pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 4 packets, 240 bytes)pkts bytes target     prot opt in     out     source               destination11   660 DOCKER     all  --  *      *       0.0.0.0/0           !127.0.0.0/8          ADDRTYPE match dst-type LOCAL
Chain POSTROUTING (policy ACCEPT 4 packets, 240 bytes)pkts bytes target     prot opt in     out     source               destination2   120 MASQUERADE  all  --  *      !docker0  10.0.0.0/16          0.0.0.0/00     0 MASQUERADE  tcp  --  *      *       10.0.0.3             10.0.0.3             tcp dpt:800     0 MASQUERADE  tcp  --  *      *       10.0.0.4             10.0.0.4             tcp dpt:800     0 MASQUERADE  tcp  --  *      *       10.0.0.5             10.0.0.5             tcp dpt:800     0 MASQUERADE  tcp  --  *      *       10.0.0.6             10.0.0.6             tcp dpt:80
Chain DOCKER (2 references)pkts bytes target     prot opt in     out     source               destination0     0 RETURN     all  --  docker0 *       0.0.0.0/0            0.0.0.0/03   180 DNAT       tcp  --  !docker0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:32768 to:10.0.0.3:802   120 DNAT       tcp  --  !docker0 *       0.0.0.0/0            192.168.56.5         tcp dpt:32772 to:10.0.0.4:802   120 DNAT       tcp  --  !docker0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8888 to:10.0.0.5:801    60 DNAT       tcp  --  !docker0 *       0.0.0.0/0            192.168.56.5         tcp dpt:8080 to:10.0.0.6:80
RADE  tcp  --  *      *       10.0.0.5             10.0.0.5             tcp dpt:800     0 MASQUERADE  tcp  --  *      *       10.0.0.6             10.0.0.6             tcp dpt:80
Chain DOCKER (2 references)pkts bytes target     prot opt in     out     source               destination0     0 RETURN     all  --  docker0 *       0.0.0.0/0            0.0.0.0/03   180 DNAT       tcp  --  !docker0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:32768 to:10.0.0.3:802   120 DNAT       tcp  --  !docker0 *       0.0.0.0/0            192.168.56.5         tcp dpt:32772 to:10.0.0.4:802   120 DNAT       tcp  --  !docker0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8888 to:10.0.0.5:801    60 DNAT       tcp  --  !docker0 *       0.0.0.0/0            192.168.56.5         tcp dpt:8080 to:10.0.0.6:80
查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. Linux账户与权限管理

    一、Linux基于用户身份对资源访问进行控制 1、用户账号 (1)超级用户(root),uid,gid=0,超级用户是系统管理员,具备系统最高权限 (2)程序用户(每个程序在创建时会自动创建一个程序用户)uid,gid=1-999,一般这个用户旨在维护这个程序时才会被使用,一般也不会允许此用…...

    2024/3/28 1:00:45
  2. Java并发编程实战 第9章 图形用户界面应用程序

    9.1 为什么GUI是单线程的 多线程GUI框架容易发生死锁问题。 单线程的GUI框架使用线程封闭机制来实现线程安全性。 9.2 短时间的GUI任务 9.3 长时间的GUI任务 9.4 共享数据模型...

    2024/3/19 5:27:42
  3. 【一】4412开发板编译环境搭建

    基于的平台均为Tiny4412SDK 1312;4G EMMC; 1G DDR3准备 编译工具链:arm-linux-gcc-4.5.1-v6-vfp-20120301.tgz 操作系统:ubuntu 14.04开始 ==>>1. 解压: tar zxvf arm-linux-gcc-4.5.1-v6-vfp-20120301.tgz==>>2. 建议把编译链工具放在根目录下 cp ./opt/* -rf…...

    2024/3/15 8:03:33
  4. tsc不是内部或外部命令

    解决安装typescript后仍报“tsc不是内部或外部命令…”的问题 tpyescript安装方式:先安装node.js,再使用npm intsll -g typescript安装ts 问题:tsc命令不识别 原因: **环境变量没有添加或不正确** 解决方法:找到tsc.cmd这个文件所在的路径(我的是在我的node的node_global下,…...

    2024/3/15 7:40:47
  5. cortex-M4、cortex-M4F有什么升级?

    可以看出cortex-M4比上一代cortex-M3多了Floating-Point Unit (FPU)和DSP.1.DSP在cortex-M4中是必须支援的. 2.FPU则是一个可选的功能模块,这意味着芯片公司可以根据自己需求向ARM制定IP。 包含了FPU的就是cortex-M4F;没有包含FPU的则是cortex-M4....

    2024/3/28 12:44:36
  6. jpa实体类之间关系配置的坑

    在业务开发中我们难免有时候查询到一个实体类的数据项获取到其关联的其他实体的数据,那么这个时候就要在实体类中配置关联关系。通常我们配置关联关系之前我们会在数据库表中添加指向另外一个表的一个外键(也可以不用外键,只需在实体类中配置关系即可,不建议使用外键,因为…...

    2024/3/15 6:37:11
  7. 如何选择5G+4G多链路聚合路由器?

    如何选择5G+4G多链路聚合路由器?需求不同,切不可跟风盲选 有关如何选择多链路聚合路由器,大部分网友在选择4G多链路聚合路由器的时候,都会提问“4G多链路聚合路由器哪个牌子好”、“如何选择4G多链路聚合路由器”等等相似的问题。4G多链路聚合路由器的种类比几年前多了许多…...

    2024/3/15 8:36:13
  8. 幂数!

    题目 解题思路 首先,我们肯定要筛出所有的素数,因为题目要求平方,不需要那么多的素数。 然后,就是dfs即可。 有一种神奇操作,就是找规律可以得到那种数是一个数的平方乘上一数的三次方。 #include<cstdio> #include<cstring> #include<algorithm> #incl…...

    2024/3/17 14:54:14
  9. Java API(拉勾教育 阶段一 模块三)

    查看JAVA API 手册 这一个模块,阅读源码,查看 java 手册,实践各种方法是最有用的 每个类默认继承的都是Object类 Object.equals, 当equals不满足时,就可以override重写,默认下比较的是地址 所以重写equals的时候 三个条件判断:If (this == Object o) 这里表示调用对象和参…...

    2024/3/27 19:24:50
  10. 易于布局使用的GUI库 PySimpleGUI

    以下是 PySimpleGUI 库的示例程序,输入网址返回源码: import PySimpleGUI as sg import requests# 获取响应 def get_response(url):try:if url:response = requests.get(url=url, timeout=10)return responseexcept Exception as e:print(e)window[error].update(e)# 控件布…...

    2024/3/17 16:27:11
  11. QGIS中如何用表达式设置标签样式

    地图中的标签(Label),实际上指的是传统地图制图学中的地图注记(Annotation)。标签是地图上的标注和各种文字说明,是地图的基本构成要素之一。和地图上其他符号一样,标签也是一种地图符号。 标签的设计包括标签内容、字体、字号、颜色、位置等,好的设计能使地图更整洁、…...

    2024/3/24 21:54:52
  12. 软件定义汽车

    最近在汽车行业突然掀起了软件的热潮,一时间感觉所有车企都在向软件公司发展。软件包括了车辆的软件定义SDV、车辆从座舱到驾驶的的软件操作系统和上面的功能软件应用软件,感觉是就像是从普通手机到智能手机的大跳跃,那么特斯拉的电动车俨然就是当年的苹果iPhone。 软件里面…...

    2024/3/17 13:54:22
  13. C++:Hello World

    #include "iostream" //C++输入输出流 using namespace std; //使用标准命名空间int main() //主函数入口点 {cout << "Hello World" << endl; //C++输出语句system("pause");return 0; }...

    2024/3/17 14:14:12
  14. 2020-08-21

    理解数据仓库中星型模型和雪花模型 在数据仓库的建设中,一般都会围绕着星型模型和雪花模型来设计表关系或者结构。下面我们先来理解这两种模型的概念。 (一)星型模型图示如下: 星型模是一种多维的数据关系,它由一个事实表和一组维表组成。每个维表都有一个维作为主键,所有…...

    2024/3/22 4:41:42
  15. arduino笔记33:nRF24l01模块使用 FSK 波特率 通信方式 PTX PRX

    最近再arduino中文社区看到了一篇介绍nrf24l01基本原理的帖子,内容感觉蛮不错的,学习一下,记录一下学习笔记。大部分内容都是Arduino中文社区的帖子,附上自己的一点点体会。目录一、数据传输FSK(Frequency Shift Keying)波特率可用频道二、传输机制一、数据传输FSK(Freq…...

    2024/3/25 19:34:40
  16. linux安装软件命令

    #pstree yum -y install psmisc...

    2024/3/17 18:38:02
  17. 算法和核心技术

    看到驭视科技CEO吴甘沙(英特尔前同事)在武汉的一个大会演讲内容,觉得和吴博士观点相近。摘自演讲报道的描述:“技术要全栈可控,部分核心技术要自主、自研,一定要具备大数据处理、特别是高性能的计算基础设施。没有这三点就免谈了。” 什么是核心技术?其实是数据有关的。…...

    2024/3/21 7:18:10
  18. Stream流式处理

    java高级特性 Stream流式处理 集合(把一个数据集中的元素 并行聚会处理) a b c s b s c a a b c e s f b ---> spit(" ") --> a a a a b b b c c --> a:4,b:3,a:3 汇总所有的以后---> a:100,b:89 stream(elements) ---> filter(过滤spi…...

    2024/3/17 16:26:32
  19. arduino笔记34:nRF24l01模块使用 通信地址 数据通道 校验码 PID

    最近再arduino中文社区看到了一篇介绍nrf24l01基本原理的帖子,内容感觉蛮不错的,学习一下,记录一下学习笔记。大部分内容都是Arduino中文社区的帖子,附上自己的一点点体会。目录一、地址二、校验码校验码PID一、地址由无线通信的基本原理可知,当nrf2401发送数据给对端模块…...

    2024/3/27 12:15:20
  20. Java 几种常用 JSON 库性能比较

    本篇通过JMH来测试一下Java中几种常见的JSON解析库的性能。每次都在网上看到别人说什么某某库性能是如何如何的好,碾压其他的库。但是百闻不如一见,只有自己亲手测试过的才是最值得相信的。JSON不管是在Web开发还是服务器开发中是相当常见的数据传输格式,一般情况我们对于JS…...

    2024/3/21 20:58:40

最新文章

  1. C# 值类型和引用类型

    值类型 传递就是拷贝&#xff0c; a b意味着在内存里我讲b的所有复制了一份&#xff08;复制到a这里&#xff09; 类似C函数传实参 引用类型 传递的是地址 a b意味着我将a也指向了b所指向的内存 类似C函数传指针...

    2024/3/28 19:05:21
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. 微服务demo(二)nacos服务注册

    一、服务注册 1、pom&#xff1a; 移步spring官网https://spring.io&#xff0c;查看集成Nacos所需依赖 找到对应版本点击进入查看集成说明 然后再里面找到集成配置样例&#xff0c;这里只截一张&#xff0c;其他集成内容继续向下找 2、配置文件 &#xff08;1&#xff09;有…...

    2024/3/27 9:55:53
  4. JDK21下载+安装+环境配置教程(Windows系统)

    前言&#xff1a;甲骨文公司与2023.9发布JDK21,JDK21将是一个长期支持&#xff08;LTS&#xff09;版本&#xff0c;JDK20目前可以从官网下载使用。 1&#xff0c;搜索Oracle官网找到JDK21 Java Downloads | Oracle 2&#xff0c;切换Windows系统&#xff0c;然后点击下载&am…...

    2024/3/27 10:07:53
  5. 416. 分割等和子集问题(动态规划)

    题目 题解 class Solution:def canPartition(self, nums: List[int]) -> bool:# badcaseif not nums:return True# 不能被2整除if sum(nums) % 2 ! 0:return False# 状态定义&#xff1a;dp[i][j]表示当背包容量为j&#xff0c;用前i个物品是否正好可以将背包填满&#xff…...

    2024/3/28 16:59:55
  6. 【Java】ExcelWriter自适应宽度工具类(支持中文)

    工具类 import org.apache.poi.ss.usermodel.Cell; import org.apache.poi.ss.usermodel.CellType; import org.apache.poi.ss.usermodel.Row; import org.apache.poi.ss.usermodel.Sheet;/*** Excel工具类** author xiaoming* date 2023/11/17 10:40*/ public class ExcelUti…...

    2024/3/28 4:39:34
  7. Spring cloud负载均衡@LoadBalanced LoadBalancerClient

    LoadBalance vs Ribbon 由于Spring cloud2020之后移除了Ribbon&#xff0c;直接使用Spring Cloud LoadBalancer作为客户端负载均衡组件&#xff0c;我们讨论Spring负载均衡以Spring Cloud2020之后版本为主&#xff0c;学习Spring Cloud LoadBalance&#xff0c;暂不讨论Ribbon…...

    2024/3/28 5:03:31
  8. TSINGSEE青犀AI智能分析+视频监控工业园区周界安全防范方案

    一、背景需求分析 在工业产业园、化工园或生产制造园区中&#xff0c;周界防范意义重大&#xff0c;对园区的安全起到重要的作用。常规的安防方式是采用人员巡查&#xff0c;人力投入成本大而且效率低。周界一旦被破坏或入侵&#xff0c;会影响园区人员和资产安全&#xff0c;…...

    2024/3/27 10:27:59
  9. VB.net WebBrowser网页元素抓取分析方法

    在用WebBrowser编程实现网页操作自动化时&#xff0c;常要分析网页Html&#xff0c;例如网页在加载数据时&#xff0c;常会显示“系统处理中&#xff0c;请稍候..”&#xff0c;我们需要在数据加载完成后才能继续下一步操作&#xff0c;如何抓取这个信息的网页html元素变化&…...

    2024/3/27 3:29:54
  10. 【Objective-C】Objective-C汇总

    方法定义 参考&#xff1a;https://www.yiibai.com/objective_c/objective_c_functions.html Objective-C编程语言中方法定义的一般形式如下 - (return_type) method_name:( argumentType1 )argumentName1 joiningArgument2:( argumentType2 )argumentName2 ... joiningArgu…...

    2024/3/28 9:07:44
  11. 【洛谷算法题】P5713-洛谷团队系统【入门2分支结构】

    &#x1f468;‍&#x1f4bb;博客主页&#xff1a;花无缺 欢迎 点赞&#x1f44d; 收藏⭐ 留言&#x1f4dd; 加关注✅! 本文由 花无缺 原创 收录于专栏 【洛谷算法题】 文章目录 【洛谷算法题】P5713-洛谷团队系统【入门2分支结构】&#x1f30f;题目描述&#x1f30f;输入格…...

    2024/3/28 18:09:48
  12. 【ES6.0】- 扩展运算符(...)

    【ES6.0】- 扩展运算符... 文章目录 【ES6.0】- 扩展运算符...一、概述二、拷贝数组对象三、合并操作四、参数传递五、数组去重六、字符串转字符数组七、NodeList转数组八、解构变量九、打印日志十、总结 一、概述 **扩展运算符(...)**允许一个表达式在期望多个参数&#xff0…...

    2024/3/27 3:03:23
  13. 摩根看好的前智能硬件头部品牌双11交易数据极度异常!——是模式创新还是饮鸩止渴?

    文 | 螳螂观察 作者 | 李燃 双11狂欢已落下帷幕&#xff0c;各大品牌纷纷晒出优异的成绩单&#xff0c;摩根士丹利投资的智能硬件头部品牌凯迪仕也不例外。然而有爆料称&#xff0c;在自媒体平台发布霸榜各大榜单喜讯的凯迪仕智能锁&#xff0c;多个平台数据都表现出极度异常…...

    2024/3/28 9:58:22
  14. Go语言常用命令详解(二)

    文章目录 前言常用命令go bug示例参数说明 go doc示例参数说明 go env示例 go fix示例 go fmt示例 go generate示例 总结写在最后 前言 接着上一篇继续介绍Go语言的常用命令 常用命令 以下是一些常用的Go命令&#xff0c;这些命令可以帮助您在Go开发中进行编译、测试、运行和…...

    2024/3/28 10:24:59
  15. 用欧拉路径判断图同构推出reverse合法性:1116T4

    http://cplusoj.com/d/senior/p/SS231116D 假设我们要把 a a a 变成 b b b&#xff0c;我们在 a i a_i ai​ 和 a i 1 a_{i1} ai1​ 之间连边&#xff0c; b b b 同理&#xff0c;则 a a a 能变成 b b b 的充要条件是两图 A , B A,B A,B 同构。 必要性显然&#xff0…...

    2024/3/27 0:22:43
  16. 【NGINX--1】基础知识

    1、在 Debian/Ubuntu 上安装 NGINX 在 Debian 或 Ubuntu 机器上安装 NGINX 开源版。 更新已配置源的软件包信息&#xff0c;并安装一些有助于配置官方 NGINX 软件包仓库的软件包&#xff1a; apt-get update apt install -y curl gnupg2 ca-certificates lsb-release debian-…...

    2024/3/27 8:17:26
  17. Hive默认分割符、存储格式与数据压缩

    目录 1、Hive默认分割符2、Hive存储格式3、Hive数据压缩 1、Hive默认分割符 Hive创建表时指定的行受限&#xff08;ROW FORMAT&#xff09;配置标准HQL为&#xff1a; ... ROW FORMAT DELIMITED FIELDS TERMINATED BY \u0001 COLLECTION ITEMS TERMINATED BY , MAP KEYS TERMI…...

    2024/3/28 17:15:47
  18. 【论文阅读】MAG:一种用于航天器遥测数据中有效异常检测的新方法

    文章目录 摘要1 引言2 问题描述3 拟议框架4 所提出方法的细节A.数据预处理B.变量相关分析C.MAG模型D.异常分数 5 实验A.数据集和性能指标B.实验设置与平台C.结果和比较 6 结论 摘要 异常检测是保证航天器稳定性的关键。在航天器运行过程中&#xff0c;传感器和控制器产生大量周…...

    2024/3/28 8:42:54
  19. --max-old-space-size=8192报错

    vue项目运行时&#xff0c;如果经常运行慢&#xff0c;崩溃停止服务&#xff0c;报如下错误 FATAL ERROR: CALL_AND_RETRY_LAST Allocation failed - JavaScript heap out of memory 因为在 Node 中&#xff0c;通过JavaScript使用内存时只能使用部分内存&#xff08;64位系统&…...

    2024/3/28 8:14:39
  20. 基于深度学习的恶意软件检测

    恶意软件是指恶意软件犯罪者用来感染个人计算机或整个组织的网络的软件。 它利用目标系统漏洞&#xff0c;例如可以被劫持的合法软件&#xff08;例如浏览器或 Web 应用程序插件&#xff09;中的错误。 恶意软件渗透可能会造成灾难性的后果&#xff0c;包括数据被盗、勒索或网…...

    2024/3/27 15:45:39
  21. JS原型对象prototype

    让我简单的为大家介绍一下原型对象prototype吧&#xff01; 使用原型实现方法共享 1.构造函数通过原型分配的函数是所有对象所 共享的。 2.JavaScript 规定&#xff0c;每一个构造函数都有一个 prototype 属性&#xff0c;指向另一个对象&#xff0c;所以我们也称为原型对象…...

    2024/3/27 21:26:55
  22. C++中只能有一个实例的单例类

    C中只能有一个实例的单例类 前面讨论的 President 类很不错&#xff0c;但存在一个缺陷&#xff1a;无法禁止通过实例化多个对象来创建多名总统&#xff1a; President One, Two, Three; 由于复制构造函数是私有的&#xff0c;其中每个对象都是不可复制的&#xff0c;但您的目…...

    2024/3/28 8:24:01
  23. python django 小程序图书借阅源码

    开发工具&#xff1a; PyCharm&#xff0c;mysql5.7&#xff0c;微信开发者工具 技术说明&#xff1a; python django html 小程序 功能介绍&#xff1a; 用户端&#xff1a; 登录注册&#xff08;含授权登录&#xff09; 首页显示搜索图书&#xff0c;轮播图&#xff0…...

    2024/3/28 5:29:22
  24. 电子学会C/C++编程等级考试2022年03月(一级)真题解析

    C/C++等级考试(1~8级)全部真题・点这里 第1题:双精度浮点数的输入输出 输入一个双精度浮点数,保留8位小数,输出这个浮点数。 时间限制:1000 内存限制:65536输入 只有一行,一个双精度浮点数。输出 一行,保留8位小数的浮点数。样例输入 3.1415926535798932样例输出 3.1…...

    2024/3/28 9:26:43
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57